Jcraft jsch 0.1.53 на Windows sftp Client обход каталога

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
5.5$0-$5k0.00

В Jcraft jsch 0.1.53 была найдена уязвимость, классифицированная как критический. Затронута неизвестная функция компонента sftp. Определение CWE для уязвимости следующее CWE-22. Консультацию можно прочитать на сайте seclists.org.

Выявление этой уязвимости является CVE-2016-5725. Назначение CVE произошло 18.06.2016. Атака может быть инициирована удаленно. Технические подробности отсутствуют. Сложность атаки довольно высока. Известно, что эксплуатация является сложной. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1006. Консультация указывает:

A malicious sftp server may force a client-side relative path traversal in jsch's implementation for recursive sftp-get allowing the server to write files outside the clients download basedir with effective permissions of the jsch sftp client process.

Объявляется proof-of-concept. Эксплойт доступен по адресу github.com. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 93323 (Debian DLA-611-1 : jsch security update), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Debian Local Security Checks. Плагин работает в контексте типа l.

Исправление готово для загрузки по адресу github.com. Рекомендуется применить исправление для устранения этой проблемы.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 93100) и Tenable (93323).

ПродуктИнформация

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.5

VulDB Базовый балл: 5.9
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 5.9
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Имя: Client
Класс: обход каталога / Client
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Доступ: публичный
Статус: Proof-of-Concept
Автор: Sebastian Deiss
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 93323
Nessus Имя: Debian DLA-611-1 : jsch security update
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Патч
Статус: 🔍

0-дневное время: 🔍
Время задержки эксплойта: 🔍

Патч: github.com

Временная шкалаИнформация

18.06.2016 🔍
31.08.2016 +74 дни 🔍
05.09.2016 +5 дни 🔍
06.09.2016 +1 дни 🔍
21.09.2016 +15 дни 🔍
21.09.2016 +0 дни 🔍
22.09.2016 +1 дни 🔍
19.01.2017 +119 дни 🔍
19.09.2022 +2069 дни 🔍

ИсточникиИнформация

Консультация: RHSA-2017:3115
Исследователь: tintinweb
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2016-5725 (🔍)
SecurityFocus: 93100 - JCraft JSch CVE-2016-5725 Directory Traversal Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 22.09.2016 12:20
Обновлено: 19.09.2022 14:57
Изменения: 22.09.2016 12:20 (68), 22.04.2019 20:31 (14), 19.09.2022 14:57 (3)
Завершить: 🔍

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!